| Status de disponibilidade: | |
|---|---|
| Quantidade: | |
Esta secção apresenta principalmente as operações básicas do sistema de monitorização correcional comunitária. As operações comuns dos usuários são: fazer login, alterar senha, personalizar grupo e sair.
Sistema de login
Faça login com nome de usuário e senha

§ Clique no botão de login no lado direito da interface de login do sistema para expandir a janela de login.
§ O usuário deve inserir o nome de usuário correto e a senha correspondente e, a seguir, clicar no botão de login para fazer login no sistema de correção da comunidade (o nome de usuário e a senha inicial serão atribuídos pelo administrador do sistema);
Prompt: se você inserir o erro, o sistema solicitará 'nome de usuário ou senha errado', você pode pedir ao administrador para redefinir a senha;
Quando o usuário faz login com sucesso, a interface da página inicial é mostrada da seguinte forma:

O layout da interface da página inicial é explicado na tabela a seguir:


Consulta avançada, insira o nome do usuário e clique para consultar o status do usuário
Acompanhe a reprodução e rastreamento em tempo real

Clique para entrar na reprodução da faixa conforme mostrado abaixo

Digite o nome de usuário para visualizar, você pode optar por visualizar a hora

Reprodução 1-4 vezes mais rápida

Clique para entrar no rastreamento em tempo real

Entre na página conforme mostrado abaixo

Insira um nome de usuário para visualizar o objeto de rastreamento


Detalhes do alarme
Clique para inserir os detalhes do aviso conforme mostrado abaixo
![]()

Você pode visualizar o nível de alarme da hora do alarme e o tipo de alarme

Verifique após o processamento da consulta

O tempo de consulta é opcional

O estado de alarme pode ser tratado sozinho

Clique no nome de usuário e clique no botão 'alterar senha'. O usuário pode inserir a senha original e a nova senha na janela de alteração da nova senha e, a seguir, clicar no botão 'confirmar' para alterar a senha.

Selecione sair para sair.

O fim da gestão
O gerenciamento em segundo plano é dividido em dois módulos, uma manutenção básica de informações e gerenciamento do sistema
.

Após fazer login no sistema, o usuário clica no botão à esquerda do avatar do usuário para entrar no gerenciamento de plano de fundo
.
Quando o usuário entra no gerenciamento em segundo plano, a página inicial padrão são estatísticas. O usuário do sistema pode realizar estatísticas básicas dos dados através deste módulo, que é dividido em três partes: nível de alarme, tipo de alarme e usuário online.



Selecione o horário de visualização
![]()
Verifique o tempo passado

gerenciamento
Clique no botão de administração na barra de menu à esquerda para expandir a lista de administração. A partir desta lista, você pode gerenciar os objetos de monitoramento, dispositivos e fences.

novo
Quando você tiver novas informações de dispositivo para adicionar ao sistema, clique em
![]()



Cada item é seguido por um item * vermelho;
![]()
Botão para modificar informações do dispositivo, excluir informações do dispositivo, verificar excluir, vincular o cartão SIM e visualizar o status do dispositivo, função de consulta avançada, o nome do dispositivo de entrada pode ser consultado diretamente





Monitore a manutenção de objetos
![]()
Clique para ver

Função de consulta avançada nome do objeto de entrada, consulta novo objeto com * obrigatório, pressione OK para finalizar.



Modificar informações do objeto selecione uma linha para modificação, exclua objeto selecione uma linha para operação vinculação de dispositivo vinculação de cerca clique para visualizar detalhes do usuário





Gestão da cerca

Adicionar cerca, clique em adicionar

Insira o nome da cerca e o tipo de cerca. Por fim, selecione a organização à qual você pertence e exclua a cerca

Consulta avançada, insira o nome do usuário para consultar, botão visualizar detalhes, clique para visualizar os detalhes da cerca

Gerenciamento de registros
Contar logs de login do usuário

Gestão de direitos
+Adicionar
Insira a lista de adição de permissões

Digite adicionar nome de usuário e pressione OK para finalizar a modificação das permissões do usuário, excluir as permissões do usuário e localizar as permissões do usuário. As permissões do usuário podem obter a exclusão em massa.



Gerenciamento de usuários
Adicionar usuário com * obrigatório para preencher ok final da chave, modificação do usuário, autorização do usuário, excluir exclusão do lote do usuário.





E redefina a senha.

O alarme definido
Para adicionar configurações de aviso, clique em adicionar com * para preencher
Modificar configurações de alarme selecione o nome e o nível a ser modificado pressione OK para finalizar pressione este botão para excluir.

Esta secção apresenta principalmente as operações básicas do sistema de monitorização correcional comunitária. As operações comuns dos usuários são: fazer login, alterar senha, personalizar grupo e sair.
Sistema de login
Faça login com nome de usuário e senha

§ Clique no botão de login no lado direito da interface de login do sistema para expandir a janela de login.
§ O usuário deve inserir o nome de usuário correto e a senha correspondente e, a seguir, clicar no botão de login para fazer login no sistema de correção da comunidade (o nome de usuário e a senha inicial serão atribuídos pelo administrador do sistema);
Prompt: se você inserir o erro, o sistema solicitará 'nome de usuário ou senha errado', você pode pedir ao administrador para redefinir a senha;
Quando o usuário faz login com sucesso, a interface da página inicial é mostrada da seguinte forma:

O layout da interface da página inicial é explicado na tabela a seguir:


Consulta avançada, insira o nome do usuário e clique para consultar o status do usuário
Acompanhe a reprodução e rastreamento em tempo real

Clique para entrar na reprodução da faixa conforme mostrado abaixo

Digite o nome de usuário para visualizar, você pode optar por visualizar a hora

Reprodução 1-4 vezes mais rápida

Clique para entrar no rastreamento em tempo real

Entre na página conforme mostrado abaixo

Insira um nome de usuário para visualizar o objeto de rastreamento


Detalhes do alarme
Clique para inserir os detalhes do aviso conforme mostrado abaixo
![]()

Você pode visualizar o nível de alarme da hora do alarme e o tipo de alarme

Verifique após o processamento da consulta

O tempo de consulta é opcional

O estado de alarme pode ser tratado sozinho

Clique no nome de usuário e clique no botão 'alterar senha'. O usuário pode inserir a senha original e a nova senha na janela de alteração da nova senha e, a seguir, clicar no botão 'confirmar' para alterar a senha.

Selecione sair para sair.

O fim da gestão
O gerenciamento em segundo plano é dividido em dois módulos, uma manutenção básica de informações e gerenciamento do sistema
.

Após fazer login no sistema, o usuário clica no botão à esquerda do avatar do usuário para entrar no gerenciamento de plano de fundo
.
Quando o usuário entra no gerenciamento em segundo plano, a página inicial padrão são estatísticas. O usuário do sistema pode realizar estatísticas básicas dos dados através deste módulo, que é dividido em três partes: nível de alarme, tipo de alarme e usuário online.



Selecione o horário de visualização
![]()
Verifique o tempo passado

gerenciamento
Clique no botão de administração na barra de menu à esquerda para expandir a lista de administração. A partir desta lista, você pode gerenciar os objetos de monitoramento, dispositivos e fences.

novo
Quando você tiver novas informações de dispositivo para adicionar ao sistema, clique em
![]()



Cada item é seguido por um item * vermelho;
![]()
Botão para modificar informações do dispositivo, excluir informações do dispositivo, verificar excluir, vincular o cartão SIM e visualizar o status do dispositivo, função de consulta avançada, o nome do dispositivo de entrada pode ser consultado diretamente





Monitore a manutenção de objetos
![]()
Clique para ver

Função de consulta avançada nome do objeto de entrada, consulta novo objeto com * obrigatório, pressione OK para finalizar.



Modificar informações do objeto selecione uma linha para modificação, exclua objeto selecione uma linha para operação vinculação de dispositivo vinculação de cerca clique para visualizar detalhes do usuário





Gestão da cerca

Adicionar cerca, clique em adicionar

Insira o nome da cerca e o tipo de cerca. Por fim, selecione a organização à qual você pertence e exclua a cerca

Consulta avançada, insira o nome do usuário para consultar, botão visualizar detalhes, clique para visualizar os detalhes da cerca

Gerenciamento de registros
Contar logs de login do usuário

Gestão de direitos
+Adicionar
Insira a lista de adição de permissões

Digite adicionar nome de usuário e pressione OK para finalizar a modificação das permissões do usuário, excluir as permissões do usuário e localizar as permissões do usuário. As permissões do usuário podem obter a exclusão em massa.



Gerenciamento de usuários
Adicionar usuário com * obrigatório para preencher ok final da chave, modificação do usuário, autorização do usuário, excluir exclusão do lote do usuário.





E redefina a senha.

O alarme definido
Para adicionar configurações de aviso, clique em adicionar com * para preencher
Modificar configurações de alarme selecione o nome e o nível a ser modificado pressione OK para finalizar pressione este botão para excluir.

A fim de garantir a instalação normal e a operação estável da plataforma de nuvem IOT, as informações de configuração do servidor são descritas especificamente a seguir:
O número de série | memória | O disco rígido | A CPU | Acesso ao dispositivo | Salve os dados |
1 | Os 32GB | 500g | Oito núcleos | < = 500 | Dados: <=1 ano;Registro: últimos 3 meses |
Implantação de versão única: os serviços de versão única são implantados em um servidor, pois a segurança dos dados e o alto desempenho não podem ser totalmente garantidos, é recomendado o uso em testes, demonstração e outros ambientes.
O número de série | papel | Os Números | A CPU | memória | O disco rígido | Acesso ao dispositivo | Salve os dados |
1 | Serviço de armazenamento de dados | 3 | Oito nucleares | 32 GB | 2 TB | < = 5000 | Dados: <=1 ano Registro: últimos 3 meses |
2 | Serviço de aquisição de dados | 2 | Oito nucleares | 32 GB | 500 GB | ||
3 | Serviço de análise de dados | 3 | Oito nucleares | 32 GB | 500 GB | ||
4 | Serviço de mensagens | 3 | 4 nucleares | 16 GB | 500 GB | ||
5 | O serviço WEB | 2 | 4 nucleares | 16 GB | 300 GB | ||
6 | Um total de | 13 | 84 nucleares | 128 GB | 10,5 TB |
Implantação da versão do cluster: a versão do cluster de cada componente do servidor é implantada no modo de alta disponibilidade, da seguinte forma:
(1) serviço de armazenamento de dados: os dados são armazenados na forma de duas cópias em três servidores de armazenamento, que podem suportar o funcionamento normal de qualquer um dos três servidores. Depois que o serviço de desligamento é iniciado, ele normalmente pode ingressar no cluster e ser executado novamente.
(2) serviço de aquisição de dados: o serviço de aquisição de dados é utilizado para aquisição de dados do dispositivo em tempo real e é a entrada para a plataforma de acesso ao dispositivo. O serviço de aquisição de dados é altamente disponível e implantado em dois servidores. Suporta a operação normal de qualquer um dos dois servidores.
(3) serviço de análise de dados: o serviço de análise de dados é usado principalmente para análise de dados em tempo real de dados em massa de equipamentos, e é o centro de computação de toda a plataforma, incluindo alarme de cerca eletrônica e alarme de excesso de velocidade.A análise de dados é implantada em 3 cópias em 3 servidores. Os 3 servidores suportam compartilhamento de tráfego e escalabilidade elástica. Na pior das hipóteses, 2 servidores em 3 servidores estão inativos e podem funcionar normalmente.
(4) serviço de mensagens: o serviço de mensagens é o centro de mensagens de dados da plataforma, que é usado para transmissão de mensagens em tempo real de dados do dispositivo. Ele suporta 3 servidores inativos e 1 servidor para funcionar normalmente.
(5) Serviços WEB: Os serviços WEB são sistemas de gerenciamento que os usuários podem ver, que são usados para acesso a dispositivos, monitoramento de status de dispositivos, consulta de trajetória de dispositivos, análise de alarmes de dispositivos, estatísticas de dispositivos e outras funções.
Garantir a instalação, operação e uso normal da plataforma de nuvem IOT. Agora, o número da versão do sistema operacional, número da versão do banco de dados, faça o seguinte:
O número de série | Lista de serviços | O número da versão | instruções |
1 | CentOS-7-1611 | Versão de desenvolvimento 1611 | Versão de desenvolvimento do sistema operacional |
2 | Zelador do zoológico | 3.4.9 | Coordenador, centro de configuração |
3 | Kafka | 2.10 | O centro de mensagens |
3 | Redis | 3.2.3 | Banco de dados na memória |
4 | Postgresql | 9.3 | Banco de dados relacional |
6 | Cassandra | 3.10 | Armazenamento de big data |
7 | Telnet | 0.17 | Escuta de porta de serviço |
8 | Pitão | 3.5.4 | Monitoramento de serviço e inicialização |
9 | Nginx | 1.16 | Servidor WEB de segmento frontal |
10 | gato | 8.0 | Serviço WEB em segundo plano |
Garantir a instalação, operação e uso normal da plataforma de nuvem IOT. A porta de serviço envolvida e seu protocolo de comunicação são descritos a seguir:
O número de série | O nome do serviço | porta | Protocolo de comunicação | instruções |
3 | tratador do zoológico | 2181 | TCP/IP | Coordenador, centro de configuração |
4 | Kafka | 9092 | TCP/IP | O centro de mensagens |
5 | redis | 6379 | TCP/IP | Banco de dados na memória |
6 | psotgresql | 5432 | TCP/IP | Banco de dados relacional |
7 | Cassandra | 9042 | TCP/IP | Armazenamento de big data |
9 | zkui | 9000 | O HTTP | Ferramenta de gerenciamento de zookeeper |
10 | Monitor KafkaOffset | 9001 | O HTTP | Ferramentas de monitoramento Kafka |
11 | CBasicService | 8001 | O HTTP | Serviços básicos |
12 | CCoreService | 8002 | O HTTP | Serviços principais |
13 | Serviço CIOV2 | 8009 | O HTTP | Serviço IOV |
14 | Analisador CIOV2 | 8008 | O HTTP | Análise de dados IOV |
15 | Coletor CIOV2 | 8005 8006 8007 | TCP/IP | Aquisição de dados IOV |
16 | Nginx | 8000 | TCP/IP | Serviço front-end WEB |
17 | gato | 8080 | TCP/IP | Serviços de back-end da WEB |
1. O sistema adota login de dispositivo e mecanismo de autorização uniforme para evitar a conexão de dispositivos maliciosos.
2. O sistema USA a estrutura assíncrona Netty para estabilizar o dispositivo de acesso.
3. A API do sistema USA a forma de autorização uniforme, a forma como a interface de acesso do usuário arbitrária.
4. O sistema fornece um mecanismo de atualização da interface API para evitar vazamento de senha.
5. O sistema fornece detecção de serviço e recuperação automática.
6. O sistema adota backup mútuo mestre-escravo de dados para garantir a segurança dos dados em tempo real.
1. A robustez, também conhecida como robustez ou solidez de um sistema, é uma medida da capacidade de um sistema de se recuperar de várias condições de erro.
2. Do ponto de vista do design ou da estrutura de codificação, o sistema adota o padrão de codificação unificado da empresa e adota equipamentos de microsserviços para garantir o desacoplamento e a estabilidade do sistema.
3. A interface do sistema adota desenvolvimento de especificações unificadas, tratamento unificado de exceções e interceptação de métodos, fornecendo taxa de tolerância a falhas do sistema.
4. O sistema fornece detecção e recuperação de serviço para detectar e reparar problemas em tempo hábil.
5. Os dados do sistema são armazenados nos modos principal e standby, podendo ser recuperados diretamente do servidor standby em caso de máquina inoperante ou falha de disco na sala de máquinas principal, o que melhora a segurança.
O sistema adota o mecanismo de backup de dados para fazer backup dos dados do servidor mestre para o servidor standby em tempo real. Quando os dados do servidor mestre mudam
A fim de garantir a instalação normal e a operação estável da plataforma de nuvem IOT, as informações de configuração do servidor são descritas especificamente a seguir:
O número de série | memória | O disco rígido | A CPU | Acesso ao dispositivo | Salve os dados |
1 | Os 32GB | 500g | Oito núcleos | < = 500 | Dados: <=1 ano;Registro: últimos 3 meses |
Implantação de versão única: os serviços de versão única são implantados em um servidor, pois a segurança dos dados e o alto desempenho não podem ser totalmente garantidos, é recomendado o uso em testes, demonstração e outros ambientes.
O número de série | papel | Os Números | A CPU | memória | O disco rígido | Acesso ao dispositivo | Salve os dados |
1 | Serviço de armazenamento de dados | 3 | Oito nucleares | 32 GB | 2 TB | < = 5000 | Dados: <=1 ano Registro: últimos 3 meses |
2 | Serviço de aquisição de dados | 2 | Oito nucleares | 32 GB | 500 GB | ||
3 | Serviço de análise de dados | 3 | Oito nucleares | 32 GB | 500 GB | ||
4 | Serviço de mensagens | 3 | 4 nucleares | 16 GB | 500 GB | ||
5 | O serviço WEB | 2 | 4 nucleares | 16 GB | 300 GB | ||
6 | Um total de | 13 | 84 nucleares | 128 GB | 10,5 TB |
Implantação da versão do cluster: a versão do cluster de cada componente do servidor é implantada no modo de alta disponibilidade, da seguinte forma:
(1) serviço de armazenamento de dados: os dados são armazenados na forma de duas cópias em três servidores de armazenamento, que podem suportar o funcionamento normal de qualquer um dos três servidores. Depois que o serviço de desligamento é iniciado, ele normalmente pode ingressar no cluster e ser executado novamente.
(2) serviço de aquisição de dados: o serviço de aquisição de dados é utilizado para aquisição de dados do dispositivo em tempo real e é a entrada para a plataforma de acesso ao dispositivo. O serviço de aquisição de dados é altamente disponível e implantado em dois servidores. Suporta a operação normal de qualquer um dos dois servidores.
(3) serviço de análise de dados: o serviço de análise de dados é usado principalmente para análise de dados em tempo real de dados em massa de equipamentos, e é o centro de computação de toda a plataforma, incluindo alarme de cerca eletrônica e alarme de excesso de velocidade.A análise de dados é implantada em 3 cópias em 3 servidores. Os 3 servidores suportam compartilhamento de tráfego e escalabilidade elástica. Na pior das hipóteses, 2 servidores em 3 servidores estão inativos e podem funcionar normalmente.
(4) serviço de mensagens: o serviço de mensagens é o centro de mensagens de dados da plataforma, que é usado para transmissão de mensagens em tempo real de dados do dispositivo. Ele suporta 3 servidores inativos e 1 servidor para funcionar normalmente.
(5) Serviços WEB: Os serviços WEB são sistemas de gerenciamento que os usuários podem ver, que são usados para acesso a dispositivos, monitoramento de status de dispositivos, consulta de trajetória de dispositivos, análise de alarmes de dispositivos, estatísticas de dispositivos e outras funções.
Garantir a instalação, operação e uso normal da plataforma de nuvem IOT. Agora, o número da versão do sistema operacional, número da versão do banco de dados, faça o seguinte:
O número de série | Lista de serviços | O número da versão | instruções |
1 | CentOS-7-1611 | Versão de desenvolvimento 1611 | Versão de desenvolvimento do sistema operacional |
2 | Zelador do zoológico | 3.4.9 | Coordenador, centro de configuração |
3 | Kafka | 2.10 | O centro de mensagens |
3 | Redis | 3.2.3 | Banco de dados na memória |
4 | Postgresql | 9.3 | Banco de dados relacional |
6 | Cassandra | 3.10 | Armazenamento de big data |
7 | Telnet | 0.17 | Escuta de porta de serviço |
8 | Pitão | 3.5.4 | Monitoramento de serviço e inicialização |
9 | Nginx | 1.16 | Servidor WEB de segmento frontal |
10 | gato | 8.0 | Serviço WEB em segundo plano |
Garantir a instalação, operação e uso normal da plataforma de nuvem IOT. A porta de serviço envolvida e seu protocolo de comunicação são descritos a seguir:
O número de série | O nome do serviço | porta | Protocolo de comunicação | instruções |
3 | tratador do zoológico | 2181 | TCP/IP | Coordenador, centro de configuração |
4 | Kafka | 9092 | TCP/IP | O centro de mensagens |
5 | redis | 6379 | TCP/IP | Banco de dados na memória |
6 | psotgresql | 5432 | TCP/IP | Banco de dados relacional |
7 | Cassandra | 9042 | TCP/IP | Armazenamento de big data |
9 | zkui | 9000 | O HTTP | Ferramenta de gerenciamento de zookeeper |
10 | Monitor KafkaOffset | 9001 | O HTTP | Ferramentas de monitoramento Kafka |
11 | CBasicService | 8001 | O HTTP | Serviços básicos |
12 | CCoreService | 8002 | O HTTP | Serviços principais |
13 | Serviço CIOV2 | 8009 | O HTTP | Serviço IOV |
14 | Analisador CIOV2 | 8008 | O HTTP | Análise de dados IOV |
15 | Coletor CIOV2 | 8005 8006 8007 | TCP/IP | Aquisição de dados IOV |
16 | Nginx | 8000 | TCP/IP | Serviço front-end WEB |
17 | gato | 8080 | TCP/IP | Serviços de back-end da WEB |
1. O sistema adota login de dispositivo e mecanismo de autorização uniforme para evitar a conexão de dispositivos maliciosos.
2. O sistema USA a estrutura assíncrona Netty para estabilizar o dispositivo de acesso.
3. A API do sistema USA a forma de autorização uniforme, a forma como a interface de acesso do usuário arbitrária.
4. O sistema fornece um mecanismo de atualização da interface API para evitar vazamento de senha.
5. O sistema fornece detecção de serviço e recuperação automática.
6. O sistema adota backup mútuo mestre-escravo de dados para garantir a segurança dos dados em tempo real.
1. A robustez, também conhecida como robustez ou solidez de um sistema, é uma medida da capacidade de um sistema de se recuperar de várias condições de erro.
2. Do ponto de vista do design ou da estrutura de codificação, o sistema adota o padrão de codificação unificado da empresa e adota equipamentos de microsserviços para garantir o desacoplamento e a estabilidade do sistema.
3. A interface do sistema adota desenvolvimento de especificações unificadas, tratamento unificado de exceções e interceptação de métodos, fornecendo taxa de tolerância a falhas do sistema.
4. O sistema fornece detecção e recuperação de serviço para detectar e reparar problemas em tempo hábil.
5. Os dados do sistema são armazenados nos modos principal e standby, podendo ser recuperados diretamente do servidor standby em caso de máquina inoperante ou falha de disco na sala de máquinas principal, o que melhora a segurança.
O sistema adota o mecanismo de backup de dados para fazer backup dos dados do servidor mestre para o servidor standby em tempo real. Quando os dados do servidor mestre mudam